주간 탐지 룰(YARA, Snort) 정보 – 2024년 8월 4주차

주간 탐지 룰(YARA, Snort) 정보 – 2024년 8월 4주차

AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 8월 4주) 정보입니다.

  • 6 YARA Rules
탐지명 설명 출처
MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_AAF0 LOLDrivers 프로젝트에서 언급된 악성 드라이버를 PE 헤더의 VersionInfo 값을 사용하여 탐지 – mimidrv.sys https://github.com/Neo23x0/signature-base
MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_DDF4 LOLDrivers 프로젝트에서 언급된 악성 드라이버를 PE 헤더의 VersionInfo 값을 사용하여 탐지 – mimidrv.sys https://github.com/Neo23x0/signature-base
MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_0F58 LOLDrivers 프로젝트에서 언급된 악성 드라이버를 PE 헤더의 VersionInfo 값을 사용하여 탐지 – mimidrv.sys https://github.com/Neo23x0/signature-base
MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_7662 LOLDrivers 프로젝트에서 언급된 악성 드라이버를 PE 헤더의 VersionInfo 값을 사용하여 탐지 – mimidrv.sys https://github.com/Neo23x0/signature-base
MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_14B8 LOLDrivers 프로젝트에서 언급된 악성 드라이버를 PE 헤더의 VersionInfo 값을 사용하여 탐지 – mimidrv.sys https://github.com/Neo23x0/signature-base
MAL_Driver_Gentilkiwibenjamindelpy_Mimidrv_Mimidrvmimikatz_41AD LOLDrivers 프로젝트에서 언급된 악성 드라이버를 PE 헤더의 VersionInfo 값을 사용하여 탐지 – mimidrv.sys https://github.com/Neo23x0/signature-base
  • 2 Snort Rules
탐지명 설명 출처
ET TROJAN Quad7777 Botnet – Outbound Login Prompt from Compromised Endpoint Quad7777 Botnet 아웃바운드 로그인 프롬프트 https://rules.emergingthreatspro.com/open/
ET EXPLOIT OpenBMC slpd-lite Language Tag Length Memory Corruption Attempt (CVE-2024-41660) OpenBMC slpd-lite 취약점 Exploit(CVE-2024-41660) https://rules.emergingthreatspro.com/open/

 

2024-08_ASEC_Notes_4_snort.rules

2024-08_ASEC_Notes_4.yar